Casa > Ciber Noticias > El complemento de WordPress de la biblioteca de plantillas de Gutenberg contiene dos defectos (CVE-2021-38312)
CYBER NOTICIAS

El complemento de WordPress de la biblioteca de plantillas de Gutenberg contiene dos defectos (CVE-2021-38312)

CVE-2021-38312 y CVE-2021-38314-sensorestechforum
Se descubrieron dos vulnerabilidades de seguridad en la biblioteca de plantillas de Gutenberg & Complemento Redux Framework para WordPress, CVE-2021-38312 y CVE-2021-38314. Descubierto por investigadores de Defiant, las vulnerabilidades podrían afectar a más de un millón sitios web de WordPress ejecutando el complemento.

Ambos defectos afectan a las versiones del complemento anteriores a la versión. 4.2.11. Para evitar cualquier compromiso, los usuarios de la biblioteca de plantillas de Gutenberg deben instalar la versión 4.2.13, que es la versión completamente parcheada.
Afortunadamente, el editor del complemento, Redux.io, respondió casi de inmediato al descubrimiento de los investigadores. Siguiendo la respuesta rápida, Defiant proporcionó una divulgación completa el mismo día, en Agosto 3, 2021.

CVE-2021-38312 y CVE-2021-38314 en la biblioteca de plantillas de Gutenberg & Marco de Redux

La primera vulnerabilidad, CVE-2021-38312, podría permitir a los usuarios con permisos más bajos, como contribuyentes, para instalar y activar complementos arbitrarios y eliminar cualquier publicación o página a través de la API REST.




La falla está calificada 7.1 según la escala CVSS, haciéndolo severo en su impacto. Proviene del uso del complemento de la API REST de WordPress, que no autoriza los permisos correctamente. "Mientras que los puntos finales de la API REST registrados bajo la ruta redux / v1 / templates / REST utilizaron un permiso_llamada para verificar los permisos de un usuario, esta devolución de llamada solo verificaba si el usuario que envió la solicitud tenía la capacidad edit_posts," Defiant explicado.

En términos sencillos, los usuarios con permisos más bajos pueden instalar cualquier complemento en el repositorio de WordPress usando redux / v1 / templates / plugin-install punto final, o eliminar cualquier publicación a través del redux / v1 / templates / delete_saved_block.

La segunda vulnerabilidad, CVE-2021-38314, podría permitir que atacantes no autenticados accedan a información potencialmente confidencial relacionada con la configuración de un sitio. La calificación del error es 5.3 en la escala CVSS.

La falla se basa en varias acciones AJAX disponibles para usuarios no autenticados, uno de los cuales es determinista y predecible, permitiendo así a los actores de amenazas descubrir cuál sería el $ support_hash para un sitio.

"Esta acción de $ support_hash AJAX, que también estaba disponible para usuarios no autenticados, llamada la función support_args en redux-core / inc / classes / class-redux-helpers.php, que devolvió información potencialmente confidencial, como la versión de PHP, complementos activos en el sitio y sus versiones, y un hash md5 sin sal de AUTH_KEY y SECURE_AUTH_KEY del sitio,”Explicaron los investigadores.

Se recomienda encarecidamente que todos los usuarios de complementos actualicen inmediatamente a la última versión disponible., 4.2.14 al momento de escribir esto.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo